限定检索结果

检索条件"机构=北京邮电大学信息安全中心网络与交换国家重点实验室"
38 条 记 录,以下是1-10 订阅
视图:
排序:
混沌蚂蚁群算法设计T-S模糊系统
收藏 引用
《物理学报》2008年 第2期57卷 703-708页
作者:李丽香 彭海朋 杨义先北京邮电大学信息安全中心网络与交换技术国家重点实验室北京100876 
介绍了混沌蚂蚁群算法,然后利用该算法设计T-S模糊系统,给出了具体的设计过程,并成功地将其应用于非线性动态系统辨识和自适应模糊控制,最后给出了数值仿真,数值仿真表明该方法是有效的.
来源:详细信息评论
基于MPEG-4编码原理的信息隐藏算法设计
收藏 引用
《通信学报》2009年 第5期30卷 48-53页
作者:袁开国 张茹 许欣 钮心忻 杨义先北京邮电大学网络与交换技术国家重点实验室信息安全中心北京100876 
提出了一种基于MPEG-4纹理编码方案的信息隐藏算法。通过对DCT编码块中非VOP像素的YUV值的部分比特进行替换,同时修改VOP的形状透明性,实现了信息在VOP运动纹理编码中的隐藏。实验表明,算法具有较好的透明性和可观的隐藏容量,在要求对MP...
来源:详细信息评论
基于奇异值分解和混沌映射的脆弱认证水印
收藏 引用
《光电工程》2008年 第9期35卷 138-144页
作者:叶天语 钮心忻 杨义先北京邮电大学网络与交换技术国家重点实验室信息安全中心北京100876 
提出一种基于奇异值分解和混沌映射的图像脆弱认证水印算法,将混沌映射的初值敏感性应用到图像的篡改检测中。对图像子块进行奇异值分解,同时利用Logistic混沌映射产生认证水印;然后利用Logistic混沌映射设计了一个子块与子块之间的映...
来源:详细信息评论
恶意模型下保密判定点与凸多边形的包含关系
收藏 引用
《密码学报》2022年 第3期9卷 524-534页
作者:刘新 张瑞玲 徐刚 陈秀波内蒙古科技大学信息工程学院包头014010 北方工业大学信息学院北京100144 北京邮电大学网络与交换技术国家重点实验室信息安全中心北京100876 
安全多方计算是解决隐私计算的重要手段,安全计算几何是安全多方计算的一大重要分支.其中,点与凸多边形的包含问题是一个重要的安全计算几何问题,在诸多领域呈现了极大的应用价值.然而现如今针对点与凸多边形包含问题的研究方案大都是...
来源:详细信息评论
基于随机哈希签名模式的可信捐赠监督方案
收藏 引用
《东南大学学报(自然科学版)》2009年 第4期39卷 733-737页
作者:李志敏 王励成 郑世慧 杨义先北京邮电大学网络与交换技术国家重点实验室信息安全中心北京100876 北京邮电大学网络与信息攻防技术教育部重点实验室北京100876 北京邮电大学灾备技术国家工程实验室北京100876 
通过修改随机数的选取方式,对RMX随机哈希签名算法进行强化,使算法不需要假定签名者是诚实的.基于该强化算法设计了2个可信的捐赠监督方案.当捐赠人愿意透露捐赠数额时,可构建出一个精确捐赠监督方案,任意2名捐赠人可通过比较彼此得到...
来源:详细信息评论
改进安全套接层协议性能的安全系统设计
收藏 引用
北京邮电大学学报》2007年 第6期30卷 89-93页
作者:辛阳 高雪松 高程 杨义先北京邮电大学网络与交换技术国家重点实验室信息安全中心北京100876 华为技术有限公司北京100085 
针对安全套阶层/传输层安全(SSL/TLS)协议在速度方面的性能缺陷,提出了一个改进型的SSL/TLS系统.在经典的SSL连接模型的基础上,通过使用SSL代理服务器和基于辅助客户road safety authority(RSA)算法的改进的SSL/TLS握手协议,就算法和整...
来源:详细信息评论
新的基于Shim签名的可验证加密签名方案
收藏 引用
《电子与信息学报》2011年 第6期33卷 1271-1276页
作者:谷利泽 孙艳宾 卿斯汉 郑世慧 杨义先北京邮电大学网络与交换技术国家重点实验室信息安全中心北京100876 北京大学软件与微电子学院北京102600 
该文利用Shim基于身份的数字签名方案,提出了一个新的基于身份的可验证加密签名方案。作为设计公平交换协议的基本模块,该方案没有使用零知识证明系统提供验证,有效地避免了大量运算。与已有基于身份的可验证加密签名方案相比,该方案效...
来源:详细信息评论
基于混沌的带密钥散列函数安全分析
收藏 引用
《通信学报》2011年 第5期32卷 146-152页
作者:郑世慧 张国艳 杨义先 李忠献北京邮电大学网络与信息攻防技术教育部重点实验室北京100876 山东大学计算机学院山东济南250100 北京邮电大学网络与交换技术国家重点实验室信息安全中心北京100876 
利用统计分析、生日攻击等方法,针对一类基于混沌系统的带密钥散列函数进行了分析,给出了针对这些算法的伪造攻击和等价密钥恢复攻击。同时,研究了上述攻击奏效的原因,并由此总结了基于混沌技术设计带密钥散列函数时应该注意的问题。最...
来源:详细信息评论
基于身份的无需可信任PKG的签名方案
收藏 引用
《通信学报》2008年 第6期29卷 8-12页
作者:周亮 李大鹏 杨义先北京邮电大学网络与交换技术国家重点实验室信息安全中心北京100876 空军装备研究院通信所北京100085 
设计了一个基于身份的无需可信任PKG的签名方案,并在随机预言模型(ROM)中给出了方案的安全性证明。方案可以抵抗基于适应性选择明文和固定ID的存在性伪造攻击,并且提供可追溯性,即仲裁方可以通过Trace算法判定PKG的真伪性。同时,方案消...
来源:详细信息评论
基于混合网络结构的可控型蠕虫网络系统
收藏 引用
《计算机应用研究》2007年 第11期24卷 164-166页
作者:李基 郑康锋 杨义先 钮心忻北京邮电大学信息安全中心网络与交换国家重点实验室北京100876 
研究和建立了一种可控型的蠕虫网络,设计了广播网络与树状网络相结合的混合网络结构,讨论组网、通信和控制方案,并对性能作了分析,有助于对蠕虫网络的认识和防治。
来源:详细信息评论
聚类工具 回到顶部